Podstawy Ethernetu - Katedra Telekomunikacji AGH

Transkrypt

Podstawy Ethernetu - Katedra Telekomunikacji AGH
Podstawy Ethernetu
dr inż. Jerzy Domżał
Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji
17 października 2016 r.
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
1 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
2 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
2 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
2 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
2 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
2 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
3 / 64
Ethernet
najczęściej stosowana technologia w sieciach LAN
zaprojektowany, by wypełnić wolną przestrzeń pomiędzy
wolnymi sieciami dalekiego zasięgu a wyspecjalizowanymi
pomieszczeniami z komputerami połączonymi szybką siecią
założenia: prostota, niski koszt, kompatybilność, małe
opóźnienie i duża szybkość
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
4 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
5 / 64
Rys historyczny
niewielkie, szybkie sieci o małej liczbie błędów
sieci LAN łączą stacje robocze, peryferia, terminale i inne
urządzenia sieciowe w budynku lub na ograniczonym obszarze
geograficznym
większość ruchu internetowego rozpoczyna się i kończy w
Ethernecie - jest to dominująca technologia
powstał w 1976 r.
obecnie jako gigabit Ethernet jest obecny w MAN a nawet w
WAN
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
6 / 64
Rys historyczny
Bob Metcalfe 1976 r.
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
7 / 64
Słowo wstępne
Ethernet powstał z potrzeby umożliwienia dwóm lub większej
liczbie użytkowników dostępu do współdzielonego medium
Alohanet - system powstały na Uniwersytecie Hawajskim
stanowiący podstawę Ethernetu
oryginalna wersja Ethernetu została zaproponowana przez
Roberta Metcalfe’a (Xerox)
pierwszy standard Ethernetu został opublikowany przez
konsorcjum firm Digital Equipment Company, Intel i Xerox
(DIX) w 1980 r.
w 1985 r. IEEE ogłosiło swój standard 802.3, którego
podstawą był Ethernet
w 1995 r. IEEE ogłosiło standard Ethernetu o szybkości 100
Mbit/s, w 1998-1999 r. Gigabit Ethernet, a w 2002 r. 10-Gb
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
8 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
9 / 64
IEEE 802.3/Ethernet i model OSI
warstwa łącza danych IEEE ma dwie podwarstwy:
podwarstwa kontroli dostępu do medium (MAC, Media Access
Control) - określa jak przesłać dane przez fizyczny przewód,
obsługuje fizyczną adresację połączoną z każdym urządzeniem,
definicję topologii sieciowej i dyscyplinę na łączu
podwarstwa kontroli łącza logicznego (LLC, Logical Link
Control) - odpowiedzialna za logiczną identyfikację różnych
rodzajów protokołów i ich enkapsulację
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
10 / 64
Adresowanie MAC
każdy komputer (karta sieciowa) identyfikowany jest w
jednoznaczny sposób przy użyciu adresu MAC (fizycznego)
Ethernet używa adresów MAC, aby zidentyfikować konkretne
urządzenie
każde urządzenie (komputer, ruter, przełącznik) z interfejsem
Ethernetowym w sieci LAN musi posiadać adres MAC
adres MAC ma długość 48 bitów i jest wyrażony przez 12
liczb szesnastkowych
pierwsze 6 cyfr (administrowane przez IEEE) określa
producenta lub dostawcę i jest to unikatowy identyfikator
organizacji (OUI, Organizational Unique Identifier)
pozostałe 6 cyfr stanowi numer seryjny interfejsu lub inną
wartość administrowaną przez określonego dostawcę
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
11 / 64
Struktura ramki Ethernet I
Preambuła
8
Adres
docelowy
6
Adres
źródłowy
6
Typ
Dane
2
Uzup
46 do 1500
FCS
4
Preambuła – 8 oktetów, zmienny wzór zer i jedynek używany
do synchronizacji czasowej w asynchronicznym 10 Mbit/s i
wolniejszych odmianach Ethernetu, kończy się ciągiem
10101011 - pole SFD w 802.3
Adres docelowy – zawiera 6-oktetowy adres MAC
przeznaczenia, unicastowy, multicastowy, broadcastowy
Adres źródłowy – zawiera 6-oktetowy adres MAC źródła,
unicastowy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
12 / 64
Struktura ramki Ethernet II
Długość/Typ – jeśli wartość tego pola jest mniejsza niż 1536
to wskazuje ono długość; interpretacja długości jest
stosowana, gdy warstwa LLC identyfikuje protokół
Typ (Ethernet) – określa protokół wyższej warstwy, który
odbiera dane po zakończeniu przetwarzania przez Ethernet
Długość (IEEE 802.3) – określa liczbę bajtów danych
znajdujących się za tym polem; jeśli wartość jest większa niż
1536, to wskazuje Typ protokołu do dekodowania zawartości
pola Dane
Dane i uzupełnienie – ma dowolną długość, która nie
powoduje przekroczenia maksymalnego rozmiaru ramki; MTU
= 1500 B dla Ethernetu; jeśli dane są zbyt krótkie, dodawane
jest uzupełnienie
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
13 / 64
Struktura ramki Ethernet III
Sekwencja kontroli ramki (FCS) – zawiera 4-bajtową wartość
CRC tworzoną przez urządzenie nadawcze i przeliczaną przez
urządzenie odbiorcze w celu sprawdzenia ewntualnych
uszkodzeń ramki
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
14 / 64
Funkcjonowanie Ethernetu I
CSMA/CD – protokół kontroli dostępu do łącza z
wykrywaniem kolizji
CSMA/CD posiada znaczenie historyczne – powoli przestaje
być używany
jeśli wykorzystuje się skrętkę czetroparową, w przewodzie
istnieją osobne ścieżki nadawania i odbioru, co powoduje, że
przewód miedziany jest wolny od kolizji i zdolny do pracy w
trybie full-duplex
w łączach optycznych istnieją oddzielne ścieżki optyczne do
nadawania i odbioru
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
15 / 64
Funkcjonowanie Ethernetu II
w Ethernecie 1000BASE-TX (Gigabit Ethernet na skrętce
miedzianej) wykorzystane są równocześnie wszystkie cztery
pary przewodów w obu kierunkach, co skutkuje ciągłym
występowaniem kolizji - problem rozwiązują skomplikowane
układy elektroniczne
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
16 / 64
Kontrola dostępu do nośnika
kontrola dostępu do nośnika (MAC, Media Access Control)
odnosi się do protokołów określających, który komputer we
współdzielonym medium (domenie kolizyjnej) może nadawać
dane
podwarwstwy MAC i LLC tworzą warstwę drugą; można
wyróżnić dwie szerokie kategorie MAC:
deterministyczna (kolejkowa); np. Token Ring, FDDI
niedeterministyczna/probabilistyczna (pierwszy przyszedł,
pierwszy obsłużony); Ethernet
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
17 / 64
Protokoły deterministyczne MAC
protokoły deterministyczne używają
formy kolejkowej; przykładem jest
przekazywanie znacznika (tokenu) w
sieci Token Ring
hosty są zorganizowane w pierścień;
specjalny znacznik krąży w pierścieniu;
gdy host chce przesłać dane
przechwytuje znacznik i wysyła dane
przez przydzielony czas, po czym
oddaje znacznik do pierścienia
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
TOKEN
RING
17 października 2016 r.
18 / 64
Protokoły niedeterministyczne MAC
protokoły niedeterministyczne używają metody typu pierwszy
przyszedł, pierwszy obsłużony (FCFS, First Come, First
Served)
aby wykorzystać technologię współdzielonego nośnika,
Ethernet pozwala urządzeniom sieciowym konkurować o prawo
do transmisji
stacje w sieci CSMA/CD nasłuchują ciszy w czasie, by
rozpocząć transmisję; gdy dwie stacje rozpoczną nadawanie w
tym samym czasie dochodzi do kolizji i obie transmisje są
przerywane;
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
19 / 64
Ethernet MAC
Ethernet jest technologią rozgłoszeniową współdzielonego
medium
metoda dostępu CSMA/CD używana w Ethernecie spełnia
trzy funkcje:
nadawanie i otrzymywanie danych
zdekodowanie danych i sprawdzenie poprawności ich adresu
zanim zostaną przekazane protokołom wyższych warstw
wykrywanie błędów wewnątrz pakietów lub w sieci
komputer chcący przesłać dane musi sprawdzić najpierw czy
łącze nie jest zajęte i dopiero gdy jest wolne może rozpocząć
proces nadawania
urządzenia sieciowe są w stanie wykryć kolizję (np. przez
wzrost amplitudy sygnału w medium)
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
20 / 64
Proces CSMA/CD
Host chce
transmitować
TAK
Czy jest
nośna?
NIE
Przygotuj ramkę
Początek transmisji
Czy
wykryto
kolizję?
TAK
Rozgłoszenie
sygnału natłoku
NIE
Utrzymuj transmisję
Próby=Próby+1
Czy
skończono
transm.?
Próby >
za dużo?
TAK
Transmisja
zakończona
dr inż. Jerzy Domżał (AGH)
NIE
NIE
Algorytm liczy
odstąpienie
TAK
Zbyt wiele kolizji;
transmisja
przerwana
Czekaj
1 mikrosekundę
Wprowadzenie do sieci Internet
17 października 2016 r.
21 / 64
Simpleks, póldupleks, pełen dupleks
simpleks – transmisja jednokierunkowa (radio, telewizja)
półdupleks – ruch może odbywać się w obu kierunkach, ale
nie równocześnie (Ethernet 802.3 używa tylko jednego
przewodu w komunikacji dwukierunkowej, wykorzystuje
CSMA/CD do wykrywania kolizji i retransmisji danych)
pełen dupleks – transmisja dwukierunkowa w tym samym
momencie; Ethernet pełnodupleksowy jest możliwy do
uzyskania przy wykorzystaniu technologii komutacji
(przełączania)
środowisko przełączane, pełnodupleksowe zwiększa wydajność
wykorzystuje się dwie pary przewodów
brak kolizji
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
22 / 64
Obsługa błędów
najczęstszym błędem w sieciach Ethernet jest kolizja, która
powoduje utratę pasma
rodzaje kolizji:
kolizje lokalne: aby powstała kolizja w przewodzie
koncentrycznym sygnał musi przemieszczać się wzdłuż kabla
do momentu napotkania sygnału z innej stacji; w kablu UTP
kolizja jest wykrywana w segmencie lokalnym tylko wtedy, gdy
stacja wykryje sygnał w parze odbiorczej w trakcie wysyłania
danych parą nadawczą (półdupleks)
kolizje zdalne: ramki są krótsze niż dopuszczalne, mają błędną
sumę kontrolną, ale nie posiadają cechy kolizji lokalnej, czyli
zwiększonego napięcia lub równoczesnej aktywności pary
RX/TX
spóźnione kolizje: kolizje, do których dochodzi po wysłaniu
pierwszych 64 oktetów - brak automatycznej retransmisji
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
23 / 64
Błędy ethernetowe I
jabber – nadmiernie długa transmisja
długa ramka – ramka, której długość przekracza
dopuszczalną, maksymalną wielkość
krótka ramka – ramka mniejsza niż dopuszczalne minimum
64 B, mająca poprawną sumę kontrolną
runt – nieprecyzyjne, np. krótkie ramki z błędną sumą
kontrolną
błędy FCS – otrzymana ramka z błędną sumą kontrolną
(czasami określana jako CRC); duża liczba błędów FCS
pochodzących z jednej stacji zazwyczaj oznacza uszkodzoną
kartę sieciową, uszkodzone lub błędne sterowniki albo
niewłaściwy kabel podłączeniowy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
24 / 64
Błędy ethernetowe II
błąd wyrównania – wiadomość, która nie kończy się na granicy
oktetu (zamiast prawidłowej ilości bitów tworzących
kompletny oktet dodane są dodatkowe bity); przyczyna to złe
sterowniki lub kolizja
błąd zakresu – ramka, która posiada prawidłową wielkość w
polu Długość, ale różni się liczbą oktetów od wartości
obliczonej w polu Dane otrzymanej ramki
duch – gdy w łączu pojawia się energia (szum) wyglądająca
jak ramka, ale bez pola SFD
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
25 / 64
Domeny kolizyjne i rozgłoszeniowe I
sieci połączone bezpośrednio
współdzielone medium – występuje, gdy wiele komputerów ma
dostęp do tego samego kabla, np. gdy kilka komputerów PC
jest przyłączonych do tego samego przewodu lub światłowodu
lub współdzielą tę samą przestrzeń w powietrzu – tworzą jedną
domenę kolizyjną
rozszerzone współdzielone medium – specjalny przypadek
środowiska o współdzielonym medium, w którym urządzenia
mogą rozszerzać środowisko tak, aby pomieścić nowe stacje
lub przedłużyć kabel (wstawiamy np. hub)
środowisko punkt-punkt – występuje często przy połączeniach
typu dial-up; każde urządzenie jest podłączone tylko do
jednego innego urządzenia, np. połączenie komputera przez
modem i linię telefoniczną do dostawcy Internetu
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
26 / 64
Domeny kolizyjne i rozgłoszeniowe II
sieci połączone niebezpośrednio – pomiędzy dwoma
komunikującymi się hostami znajduje się urządzenie wyższej
warstwy lub hosty są oddzielone znaczącą odległością
geograficzną
obwody przełączane (komutowane) – zestawione obwody
utrzymywane są tak długo, jak długo trwa połączenie;
przełączanie obwodów zestawia połączenie fizyczne pomiędzy
systemami końcowymi (np. tradycyjny system telefoniczny)
pakiety przełączane (komutowane) – źródło wysyła wiadomości
w pakietach; sieci przełączające pakiety często współdzielą
fizyczne medium, ale ponieważ utworzone jest logiczne
połączenie punkt-punkt nie występują kolizje
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
27 / 64
Zasada 5-4-3-2-1
5 – odcinków mediów
4 – wzmacniaki lub koncentratory
3 – odcinki sieci
2 – odcinki połączeń (bez hostów)
1 – domena kolizyjna
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
28 / 64
Segmentacja
urządzenia warstwy 2 dzielą domeny kolizji na segmenty
segmentację umożliwiwa kontrola propagacji ramek za pomocą
adresów MAC przypisanych każdemu urządzeniu sieci Ethernet
mosty lub przełączniki śledzą adresy MAC i ich
przyporządkowanie do segmentu
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
29 / 64
Rozgłoszenia
w celu komunikacji wewnątrz warstwy kolizyjnej protokoły
wykorzystują ramki rozgłoszeniowe (broadcast) lub
rozgłoszeniowe do grup (multicast)
kiedy węzeł potrzebuje skomunikować się ze wszystkimi
komputerami w sieci wysyła ramkę z docelowym adresem
MAC 0xFFFFFFFFFFFF (adres rozgłoszeniowy rozpoznawany
przez wszystkie hosty w sieci)
domeny rozgłoszeniowe dzielone są przy użyciu urządzeń
warstwy 3
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
30 / 64
Fast Ethernet
100 Mbit/s
100BASE-TX – skrętka miedziana (1995 r.)
100BASE-FX – światłowód wielomodowy (1995 r.)
Architektura
100BASE-TX
100BASE-FX
100BASE-FX
i 100BASE-TX
Stacja do stacji, stacja
do przełącznika,
przełącznik do
przełącznika (pół- lub
pełen dupleks)
100 m
412 m
-----
Wzmacniak klasy I
(półdupleks) max
opóźnienie: 140x czas
wysłania bitu
200 m
272 m
100 m TX
160,8 m FX
Wzmacniak klasy II
(półdupleks) max
opóźnienie: 92x czas
wysłania bitu
200 m
320 m
100 m TX
208 m FX
Dwa wzmacniaki
klasy II (półdupleks)
205 m
228 m
105 m TX
211,2 m FX
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
31 / 64
Gigabit Ethernet
1000BASE-T – 1000 Mbit/s, skrętka miedziana (1999 r.)
korzysta z istniejącego okablowania kategorii 5
współpracuje ze starszymi technologiami: 10BASE-T i
100BASE-TX
wykorzystuje istniejącą infrastrukturę szkieletu sieci, połączenia
między punktami dystrybucyjnymi, farmy serwerów, szafy z
okablowaniem
dostarcza 10-krotnie większego pasma niż Fast Ethernet
wykorzystuje wszystkie 4 pary przewodów
pracuje jedynie w pełnym dupleksie
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
32 / 64
Gigabit Ethernet
1000BASE-SX i 1000BASE-LX – 1000 Mbit/s, światłowód
gigabitowy transfer, który pozwala połączyć szeroko stosowane
urządzenia Fast Ethernetowe
niewrażliwy na zakłócenia
brak problemów z uziemieniem pomiędzy piętrami lub
budynkami
znacznie lepsze urządzenia i duży zasięg
1000BASE-SX
1000BASE-LX
Pasmo
Maksymalna
odległość
62,5 um MMF
160
220 m
62,5 um SFM
200
50 um MMF
400
50 um MMF
500
Medium
dr inż. Jerzy Domżał (AGH)
Pasmo
Maksymalna
odległość
62,5 um MMF
500
550 m
275 m
50 um SFM
400
550 m
500 m
50 um MMF
500
550 m
550 m
10 um MMF
---
5000 m
Medium
Wprowadzenie do sieci Internet
17 października 2016 r.
33 / 64
10 Gigabit Ethernet
10 Gbit/s, światłowód
pełny duplex
dla światłowodu jednomodowego max odległość do 40 km
rozwiązania 10 GbE charakteryzują się wszechstronnością,
różnym zestawem światłowodów i laserów, a także umożliwiają
uzyskanie odległości LAN, MAN i WAN
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
34 / 64
Przyszłość Ethernetu
ostatnie wersje Ethernetu zacierają różnice pomiędzy sieciami
LAN, MAN i WAN w sensie odległości geograficznych
aktualnie toczone są prace nad Ethernetem 40Gb/s, 100Gb/s,
160Gb/s
opracuje się nowe technologie dostępu do łącza - problem
kolizji nie jest już tak istotny
przyszłość mediów sieciowych podąży w trzech kierunkach:
miedź (do 1000 Mbit/s, może więcej)
technologie bezprzewodowe (do 1000 Mbit/, może więcej)
światłowody (obecnie 160 Gbit/s, wkrótce więcej)
dzięki dużej szybkości łatwiejsze jest zapewnianie QoS
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
35 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
36 / 64
Urządzenia w sieciach LAN
Różne urządzenia sięgają różnych warstw modelu OSI
Aplikacji
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
37 / 64
Urządzenia w sieciach LAN
Różne urządzenia sięgają różnych warstw modelu OSI
Aplikacji
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
dr inż. Jerzy Domżał (AGH)
regeneratory, koncentratory
Wprowadzenie do sieci Internet
17 października 2016 r.
37 / 64
Urządzenia w sieciach LAN
Różne urządzenia sięgają różnych warstw modelu OSI
Aplikacji
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
dr inż. Jerzy Domżał (AGH)
mosty, przełączniki, karty sieciowe
regeneratory, koncentratory
Wprowadzenie do sieci Internet
17 października 2016 r.
37 / 64
Urządzenia w sieciach LAN
Różne urządzenia sięgają różnych warstw modelu OSI
Aplikacji
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
dr inż. Jerzy Domżał (AGH)
rutery
mosty, przełączniki, karty sieciowe
regeneratory, koncentratory
Wprowadzenie do sieci Internet
17 października 2016 r.
37 / 64
Urządzenia w sieciach LAN
Różne urządzenia sięgają różnych warstw modelu OSI
Aplikacji
bramy
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
dr inż. Jerzy Domżał (AGH)
rutery
mosty, przełączniki, karty sieciowe
regeneratory, koncentratory
Wprowadzenie do sieci Internet
17 października 2016 r.
37 / 64
Koncentrator
ang. hub
Zasada działania:
pracuje w warstwie 1 modelu OSI
przychodzące dane powiela na wszystkie porty
Podział:
pasywne (bez zasilania)
aktywne (standard)
inteligentne (zaglądające w warstwę 2 OSI)
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
38 / 64
Przełącznik
ang. switch
Zasada działania:
pracuje w warstwie 2 modelu OSI
uczy się adresów podczas nadawania ramek
przychodzące dane przesyła tylko na docelowy port
Podział:
nie-zarządzalne
zarządzalne
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
39 / 64
Ruter
ang. router
Cechy:
pracuje w warstwie 3 modelu OSI
wymaga odpowiedniej konfiguracji
przekazuje pakiety na odpowiednie interfejsy
Zadania rutera:
zapewnia komunikacje pomiędzy sieciami
ochrona sieci
dodatkowe usługi (np. DHCP)
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
40 / 64
Spis treści
1
Wstęp
2
Historia i rozwój Ethernetu
3
Ethernet
4
Urządzenia w sieciach LAN
5
VLANy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
41 / 64
Czym są sieci VLAN?
By odpowiedzieć na to pytanie, należy wiedzieć, że:
sieci LAN stanowią zbiór wszystkich urządzeń znajdujących się
w pojedynczej domenie rozgłoszeniowej
wszystkie urządzenia w domenie rozgłoszeniowej mogą wysłać
ramkę rozgłoszeniową, a pozostałe urządzenia odbiorą kopię
takiej ramki
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
42 / 64
Czym są sieci VLAN?
VLANy pozwalają na wyodrębnienie domen rozgłoszeniowych
w ramach jednego przełącznika warstwy drugiej
podział domen VLAN oparty jest o konfigurację portów na
przełączniku
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
43 / 64
Po co nam VLANy?
Umożliwiają prostą administrację grupami urządzeń
pojedynczy segment sieci lokalnej
pojedyncza domena kolizyjna
pojedyncza domena rozgłoszeniowa
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
44 / 64
Właściwości sieci VLAN I
logiczna grupa stacji roboczych, urządzeń sieciowych i usług,
które nie są ograniczone do fizycznego segmentu sieci LAN
wprowadzenie mechanizmów administracji logicznymi grupami
urządzeń i komunikacji z nimi tak, jakby znajdowały się w tym
samym segmencie LAN
łatwość wprowadzania zmian konfiguracyjnych (zmiana
przynależności do grupy, dodawanie nowych urządzeń do
grupy, itp.)
wszystkie urządzenia danej logicznej grupy dzielą ten sam
VLAN, niezależnie od połączenia fizycznego
konfiguracja/rekonfiguracja VLAN odbywa się na drodze
programowej
proces przełączania odbywa się wyłącznie między portami
należącymi do tej samej grupy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
45 / 64
Zalety sieci VLAN
Bezpieczeństwo – separacja danych użytkowników należących
do rożnych grup
Redukcja kosztów – brak nakładów finansowych na sprzętową
separację grup użytkowników (okablowanie strukturalne +
urządzenia sieciowe)
Większa wydajność – lepsze wykorzystanie współdzielonego
pasma oraz redukcja nadmiarowego ruchu (wydzielanie domen
rozgłoszeniowych)
Eliminacja zjawiska ”broadcast strom”
Ułatwienie zarządzania siecią lokalną – użytkownicy o
podobnych wymaganiach są grupowani w sieci wirtualne, co
pozwala na proste wprowadzanie nowych urządzeń sieciowych
z zachowaniem ogólnych polityk dostępowych względem
wybranych grup
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
46 / 64
Możliwe konfiguracje sieci VLAN
Port-based – podstawowa konfiguracja
Przypisanie konkretnego interfejsu przełącznika do danej sieci
VLAN
np. Interface 0/11 − > VLAN 3
Konieczność znakomitej orientacji w fizycznej topologii sieci
Czy podłączamy właściwy kabel (patchcord) do właściwego
VLANu – problem gniazdko, kabel, panel krosowniczy
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
47 / 64
Możliwe konfiguracje sieci VLAN
MAC-based – w oparciu o znajomość adresów sprzętowych
Konieczność wykrycia wszystkich adresów sprzętowych MAC –
podłączonych urządzeń w sieci
Stworzenie relacji typu adres sprzętowy MAC – numer sieci
VLAN pozwala na mobilność użytkowników (zmiana portów) z
zachowaniem przynależności do sieci VLAN
VMPS – VLAN Membership Policy Server
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
48 / 64
Połączenie sieci VLAN
Definicja sieci VLAN jako odrębnej domeny rozgłoszeniowej
pociąga za sobą wniosek, że urządzenia tej sieci należą do tej
samej podsieci TCP/IP
Zatem urządzenia różnych sieci VLAN powinny się znajdować
w różnych podsieciach IP
Reasumując: mimo, że pojęcie VLAN zasadniczo różni się od
pojęcia podsieci IP to zachodzi między nimi relacja typu
jeden-do-jeden
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
49 / 64
Przełączanie w warstwie drugiej
Odrębne tabele CAM dla poszczególnych VLAN-ów
Przełącznik nie może przekazywać ramek między odrębnymi
VLAN-ami
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
50 / 64
Przełączanie w warstwie trzeciej
Ruter w odróżnieniu od przełącznika może przekazywać ruch
między sieciami VLAN rozumianymi jako osobne podsieci IP
W tym celu interfejsy rutera dopinamy do kolejnych sieci
VLAN
W przypadku interfejsów Eth -konieczna jest identyczna liczba
interfejsów co sieci VLAN
W przypadku interfejsów FastEth -możliwe jest zestawienie w
połączenia w oparciu o pojedynczy interfejs
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
51 / 64
Trunking
połączenie typu punkt-punkt, między przełącznikiem a innym
urządzeniem sieciowym typu: ruter lub przełącznik
oferuje możliwość połączenia wielu przełącznikow i obsługi
różnych sieci VLAN
konieczność identyfikacji sieci VLAN – jako miejsca
źródłowego ramki ethernetowej
wprowadzenie znakowania ramek znacznikami VLAN ID
NIE ŁĄCZY VLAN-ów między sobą!!!
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
52 / 64
Trunking ISL
Stworzony przed standaryzacją 802.1q
Opracowany przez Cisco – wykorzystywany tylko w
przełącznikach tej firmy
ISL dokonuje pełnej enkapsulacji oryginalnej ramki
ethernetowej, która pozostaje bez zmian
Nagłówek ISL oferuje szereg pól, z których najważniejsze
pozwala identyfikować sieć VLAN po jej identyfikatorze
Ramka ISL
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
53 / 64
Nagłówek ISL
DA – destination address -40-bit-multicast
TYPE – typ: Eth,Token Ring, FDDI, ATM
USER – 4-bity -priorytet-XXxx
SA – Source Address -48-bit – MAC stacji nadawczej
LEN – Length -16-bit – długość ramki
AAAA03
HSA – część adresu MAC – vendor ID
VLAN – VLAN ID – 15-bit
BPDU – identyfikator ramki BPDU albo CDP – ustawiany
jeśli enkapsulacji podlega ramka BPDU (STP, VTP) lub CDP
INDEX – indeks portu -cele diagnostyczne
RES – wykorzystywane, jeśli enkapsulacji podlega ramka
FDDI lub Token Ring
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
54 / 64
802.1q
802.1q nie enkapsuluje ramki Ethernet, ale wprowadza
dodatkowe 4-bajtowe pole do jej środka
nagłówek 802.1q zawiera identyfikator sieci VLAN
z uwagi na zmianę długości ramki konieczne jest ponowne
przeliczenie pól kontrolnych FCS
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
55 / 64
802.1q
TAG – 4 bajty
TPID – TAG Protocol IDentifier – 16 bit – ustawione na
0x8100 aby zidentyfikować ramkę jako 802.1q
PRIORITY – priorytet – 3 bit – 8 poziomów
CFI – Canonical Format ID – pozwala na łatwe przysyłanie
ramek Token Ring przez sieci Ethernet
VID – VLAN ID -12-bit identyfikator sieci VLAN: 0-4095
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
56 / 64
Zakresy numeracji sieci VLAN
Zakres normalny
1 – 1005
1002 – 1005 zarezerwowane dla FDDI oraz Token Ring
1, 1002 i 1005 tworzone są automatycznie i nie mogą być
usuwane
przechowywane w vlan.dat
Zakres rozszerzony
1006 -4094
zaprojektowane, aby cieszyć SP
przechowywane w konfiguracji bieżącej (RAM) running-config
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
57 / 64
Rodzaje sieci VLAN
DATA – sieci przeznaczone do przenoszenia ruchu
użytkowników, typowo rozdziela się ruch zarządzający, ruch
typu VoIP od ruchu danych.
VoIP-specjalna sieć wirtualna cechująca się:
opóźnieniem ramek nie większym niż 150 ms,
wyższy priorytet ramek
możliwość przekierowania przez obszary nie obciążone ruchem
gwarancja pasma na potrzeby ruchu VoIP
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
58 / 64
Rodzaje sieci VLAN
DEFAULT-po starcie przełącznika, wszystkie porty zostają
skonfigurowane do pracy w domyślnej sieci wirtualnej, co
pozwala dowolnemu urządzeniu podłączonemu do portu
przełącznika na komunikację z innymi urządzeniami z
pozostałych portów. Cisco: default VLAN = VLAN 1, ma
cechy identyczne co pozostałe sieci VLAN, lecz nie można go
usunąć lub nazwać inaczej. Protokoły typu CDP czy STP
korzystają z VLAN.
MANAGEMENT-sieć wirtualna tworzona na potrzeby
zarządzania urządzeniami aktywnymi w sieci L2.
NATIVE-wirtualna sieć, której ramki nie podlegają procesowi
tagowania. W celu wprowadzenia mechanizmów
zabezpieczających należy zmienić wartość Native VLAN z 1
na inny.
UWAGA NA VLANWprowadzenie
1!!!
do sieci Internet
dr inż. Jerzy Domżał (AGH)
17 października 2016 r.
59 / 64
ISL vs. 802.1q
Obydwa protokoły pozwalają na przesyłanie danych między
tymi samymi sieciami VLAN w ramach łączy typu trunk
1000 kontra 4095 możliwych VLAN ID
mechanizm enkapsulacji kontra zmiana ramki Ethernetowej
Obydwa protokoły pozwalają na działanie osobnych instancji
protokołów STP w ramach kolejnych VLAN-ów
802.1q -wprowadza pojęcie Native VLAN
802.1q definiuje jeden z VLAN-ów na łączu typu trunk jako tzw.
”Native VLAN” (typowo jest to VLAN 1) i z definicji nie dokonuje
enkapsulacji takich ramek.
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
60 / 64
Konfiguracja sprzętu
Podstawowa
vlan database
vlan 2 name Anusiak
vlan 3 name Maslana
configure terminal
interface fastEthernet 0/5
switchport mode access
switchport access vlan 2
interface fastEthernet 0/6 -12
switchport mode access
switchport access vlan 3
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
61 / 64
Konfiguracja sprzętu
Trunk
configure terminal
interface fastEtherent 0/20
switchport mode trunk
switchport trunk encapsulation dot1q/isl
switchport trunk allowed vlan 2
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
62 / 64
Dziękuję za uwagę!
Pytania?
dr inż. Jerzy Domżał (AGH)
Wprowadzenie do sieci Internet
17 października 2016 r.
63 / 64